基于视频的数据安全设计

(整期优先)网络出版时间:2022-07-28
/ 2

基于视频的数据安全设计

黄翔,翟佩璇,张梦婷,展昭,梁魏

四创电子股份有限公司  230088

摘要:视频监控目前已得广泛应用,在各行各业都有其身影存在,在带来便捷服务的同时,也带来了信息泄露的问题,加密技术是解决此类问题的较好办法本文设计了一种视频加解密方法,能够使重要的视频数据在网络传输中获得安全防护,实现设备可信接入和信息加密传输,减少用户信息泄露、数据裸传、摄像头被非法控制等安全风险。

关键词:

视频监控、数据加密、可信接


1引言

随着图像处理、网络通信等技术的飞快发展,视频监控已具备数字化、网络化特点[1]。网络化摄像机其核心部分是能够直接与以太网相连,且可以实时的进行采集、压缩以及传输视频数据等,不仅成本低、体积小,而且性能稳定,有更好的灵活性和便于通讯的优点,得到了广泛的应用,

由于网络化的特点,造成视频监控在向人们提供信息的同时,也带来了不少的安全隐患[1][2]。特别在公共安全和军事领域,视频信息的安全问题尤其突出,我们一定要严加保护,以免危害到社会和国家的安全。

视频监控信息在传输过程中,数据信息外泄是很有可能发生的,视频信息也可能被篡改而导致不完整,甚至被冒充替换以至于产生虚假信息,或者被阻塞拦截以至于无法正常存取等。本文基于标识认证密码技术和密钥保护技术,建立数字证书(密钥体系)视频监控安全解决方案,提供前置加密网关和解密网关[3][4],进行摄像头认证和数据/信令加密,实现设备可信接入和信息加密传输,减少用户信息泄露、数据裸传、摄像头被非法控制等安全风险。

2系统总体设计

本系统基于标识认证密码技术和密钥保护技术,实现设备可信接入和信息加密传输,减少用户信息泄露、数据裸传、摄像头被非法控制等安全风险。同时,在保证信息安全的前提下,不改变用户原有操作体验,可兼容主流厂商摄像头和后端存储设备。具体架构如下所示:

图1 系统架构图

在摄像头端,部署前置加密网关,摄像头和前置加密网关通过网线方式进行连接,实现一一对应,一个摄像头对应一个前置加密网关网。前置加密网关部署在前端网络摄像头采集到的视频流数据,通过前置加密网关加密成视频密流,流经接入交换机,视频密流通过视频解密网关后解密为视频明流,明流给到视频监控服务器进行存储和解码,然后给到显示器进行播放。

使用高强度加密算法对视频数据进行加密[5][6],保障视频数据传输过程无法被劫持。可信平台为视频加密/解密网关及用户提供数字证书,实现用户登录身份认证、网关设备可信接入、视频数据安全传输及信令安全认证。

(1)摄像头采集到视频数据明流传递到加密网关,网关进行数据加密后传到网路中。加密网关和摄像头处在一个很邻近的范围内,在物理上保证安全。

(2)经过加密网关的视频流通过网络传输到后端,基于解密网关将解密的视频流进行解密,解密完成后由视频管理平台取流(RTSP流),最后在客户端上播放。

3加解密网关

3.1前置加密网关

前置加密网关是视频监控安全解决方案中的前端视频加密传输产品,准入控制、身份认证识别与之匹配的接入网络摄像头,支持国密算法,实现对前端网络摄像头采集到的视频流数据进行SM4密码算法对称加密,保证来源可信。部署时,紧挨串联在网络摄像头后端进入传输链路。设备自带的千兆网口可保证较长距离传输而不会发生视频信号衰减。综合考虑到设备负载、稳定性、管理工作量、单点故障等问题,在实际安装部署时采取一对一的方式接入视频网络。

3.2视频解密网关

视频解密网关基于独立的硬件高性能服务器,提供对多路加密视频流汇聚解密服务。内置应用系统对支持国标GB/T28181的视频流进行解密处理,解密算法采用国家密码管理局推荐的SM2/3/4,兼容H.264和H.265编解码协议,支持TCP和UDP协议。由视频监控安全管理对视频解密服务器下发标识密钥和协商视频密钥加密密钥,并定期更新。

解密网关采用基于标识密钥签名验签机制对前端加密网关进行准入控制,身份认证识别与之匹配的加密网关,校验数据是否来自合法加密网关,并校验数据是否被篡改、被删除、被增加,保证加密数据流来源可信。

在部署上采取依托后端汇聚节点的方式,串联到链路中,部署在存储服务器前端,实现解密后存储。综合考虑到设备负载、稳定性、管理工作量,建议根据实际的视频流量和服务器性能、网络带宽等参数,进行路数确定。

3.3系统功能

(1)前端设备资产管理

通过手工设置,采集前端接入区中物理设备的属性信息,建立视频设备数据库(主要包含IP 地址、MAC 地址、设备类型、厂商、型号、主机名、操作系统等信息),并进行分类统计,实现对前端接入设备的统一资产管理 。

(2)前端设备可信认证

按照GB 35114相关要求,通过物联网安全可信管理模块对前端设备颁发数字证书,对前端设备采取基于数字证书的准入认证措施,并识别接入视频安全监控管理中心的未知、违规(与注册信息不符)、仿冒等设备 。

(3)视频签名

通过基于数字证书的双向身份认证和视频数据签名的能力,保障视频来源的设备身份真实,视频内容通过签名技术,能够校验视频内容是否遭到篡改。

(4)视频加密保护

数据签名仅能确保数据来源实体的真实性和数据本身的真实性,但是无法保证视频数据内容不会泄露,无法保证视频数据的保密性。基于数字证书不仅可以实现校验的效果还可以实现视频数据的高强度加密,从而有效控制视频泄露的风险,避免因为意外操作或其他安全风险轻易导致视频数据泄露。通过对数据加密,实现只有在合法可控区域内合法的有授权的人才能解密视频数据。

(5)控制信令认证

通过基于数字证书的签名验证能力,在信令发送方与信令接收方进行交互时,采用基于带密钥的杂凑方式保障信令来源安全。实现控制信令的安全认证功能。

4结论

本文从加解密原理、系统架构、加解密设备及系统功能等方面阐述视频加密设计提出了一种视频加解密方法,利用标识认证密码技术和密钥保护技术,建立数字证书(密钥体系)视频监控安全解决方案,实现监控设备可信接入和信息加密传输。

参考文献

[1]王丽丰.视频信息加密技术的研究[D].  博士论文,北京邮电大学,2011.

[2]邓虎超.基于 H.264 编码的视频安全加密技术研究[D].西安科技大学,2012.

[3]刘博,刘建东,陈飞,钟鸣,张世博,等 . 基于整数动态耦合帐篷映射的视频加密算法[J]. 计算机应用与软件,2019,36(12):309-315,328.

[4]赵晓龙,李博,贾芃,等 . 改进约瑟夫遍历和分段 Logistic映射的图像加密算法[J]. 电子器件,2021,44(1):125-130.

[5]赵凤,梁静. 一种混合级联混沌的伪随机序列生成方法[J].洛阳师范学院学报,2019,38(8):8-11.

[6]沈淑涛,尼玛扎西 . 基于区块链技术的双混沌可识篡改图像加密方法[J]. 吉林大学学报(工学版),2021,51(3):1055-1059.